Come è stata hackerata quella Jeep, ancora una volta

Charlie Miller e Chris Valasek hanno scoperto come hackerare il volante di un’auto, i freni e l’accelerazione e hanno presentato le loro scoperte al Black Hat USA 2016.

L’anno scorso Charlie Miller e Chris Valasek sono stati chiamati gli “hacker delle Jeep” e sono diventati famosi dopo aver hackerato a distanza una Jeep Cherokee in movimento. È passato un anno, e i due hanno rilevato vulnerabilità ancor più pericolose. Miller e Valasek hanno condiviso le loro scoperte al Blak Hat USA 2016 ed oggi siamo qui a spargere la voce.

jeep-hacked-again-featured

Nell’ultimo anno, gli esperti in ricerche sono stati in grado di compiere alcune azioni pericolosissime (far girare il volante, frenare o accelerare), ma solo a velocità molto basse (fino a 8 Km/h). L’attacco hacker si è servito delle vulnerabilità degli accessori intelligenti delle macchine, come il sistema di assistenza al parcheggio e gli strumenti di diagnostica della Jeep.

Queste funzioni si usano generalmente a basse velocità o con il motore spento. Se provate a utilizzarle ad alte velocità, il sistema rileverà un conflitto e gli accessori intelligenti non si attiveranno (a meno che superiate quel limite). Ed è proprio quello che gli “hacker delle Jeep” sono riusciti a fare quest’anno.

Il computer di bordo riceve i dati del tachimetro da messaggi inviati attraverso il CAN-bus, una specie di rete locale per i veicoli. Se volete bypassare le restrizioni di sicurezza, potete falsificare i messaggi e far credere all’auto di stare ancora ferma mentre invece sta sfrecciando in autostrada.

jeep-hacked-again-can-hacks-state

Miller e Valasek ci sono riusciti (hanno infettato una delle unità elettroniche a bordo con l’aiuto di una patch dannoso). Di conseguenza, sono stati in grado di utilizzare il CAN-bus per inviare letture falsificate. Il metodo è abbastanza semplice.

I messaggi con le letture sono spesso numerati. Quando un’unità elettronica riceve due messaggi con lo stesso numero, fa affidamento sul primo e rifiuta il secondo.

Quindi se gli hacker assegnano i numeri corretti per falsificare i messaggi e li inviano prima che il sistema invii i messaggi veri, il sistema si affida ai dati falsi e rifiuta quelli veri.¡

jeep-hacked-again-counter-buster

I dati falsi sono scritti in verde (velocità 0 km/h), i dati rifiutati sulla velocità reale in rosso.

Dopo che i ricercatori hanno risolto il problema, l’anno scorso la coppia ha scoperto dei trucchetti ancora più pericolosi e senza precedenti (e a qualsiasi velocità). Ad esempio, potrebbero controllare il volante booster e inviare comandi per far muovere le ruote. O inserire il freno di stazionamento; non importa quanto il conducente provi a fermarli (la macchina non si può controllare durante l’attacco). I due hanno anche scoperto come alterare le impostazioni del cruise control per accelerare velocemente.

Ma non pensiate che gli hacker avessero il pieno controllo della macchina (non è successo proprio così). Ad esempio, non potevano dirigere l’auto a loro piacimento. E durante un attacco hacker, il conducente può spingere il pedale del freno per fermare l’auto o provare a forzare il servosterzo (se sono stati abbastanza bravi e attenti). I ricercatori hanno evidenziato il fatto che i conducenti avevano bisogno di focalizzarsi sul movimento della macchina e sulla strada per riuscire a capire in tempo che qualcosa non stava andando per il verso giusto.

Dobbiamo anche aggiungere che più questi attacchi sono inaspettati, più sono pericolosi. Gli hacker possono aumentare le loro possibilità di successo distraendo i conducenti con modifiche sull’ambiente che li circonda (come ad esempio alzare improvvisamente il volume della musica o accendere l’aria condizionata). Si tratta di trucchetti che Miller e Valasek hanno già messo in atto. Mentre il conducente cerca di risolvere i problemi con i sistemi elettronici pieni di bug, gli hacker possono far ruotare il volante, accelerare o attivare il freno di stazionamento.

Abbiamo però anche delle belle notizie. In primo luogo, per Fiat Chrysler, sviluppatore delle macchine hackerate: alla fine del loro intervento presso il Black Hat USA 2016, gli esperti della sicurezza hanno detto che avrebbero smesso di hackerare la tanto a lungo sofferente Jeep.

In secondo luogo, per i proprietari delle automobili Fiat Chrysler: l’azienda non ha ignorato le scoperte dei ricercatori. Ha risolto una serie di vulnerabilità scoperte da Miller e Valasek. Ad esempio, l’operatore di rete mobile Sprint, utilizzato dall’auto per connettersi ad Internet, adesso blocca il traffico TCP (questo vuol dire che l’attacco remoto dell’anno scorso non funziona più).

Infine, Fiat Chrysler ha lanciato un programma bug bounty, dando una ricompensa alla gente che rileva e riferisce bug e vulnerabilità. Tesla e General Motors hanno programmi simili. Sebbene il programma di Fiat Chrysler non sia il migliore sul campo e i bounty siano piuttosto piccoli per gli standard di sicurezza informatica, si tratta senza dubbio di un passo nella giusta direzione.

Consigli